Tampilkan postingan dengan label Cisco. Tampilkan semua postingan
Tampilkan postingan dengan label Cisco. Tampilkan semua postingan
Jumat, 10 April 2015
Assalamualaikum wr.wb
Setelah hampir 3 bulan belajar dan menimba ilmu agama dan Networking di Pesantren Madinatul Qur'an Jonggol , melalui program PESANTREN NETWORKERS IDN , kita selaku Santri dari Pesantren Networkers mendapat kabar gembira dari Pak Bos Dedi , yaitu project Mengajar dari Sekolah ke Sekolah SMK TKJ.
Untuk yang belum tau apa itu Pesantren Networkers , berikut penjelasannya :
Pesantren Networkers merupakan salah satu program IDN (ID-Networkers) untuk membantu lulusan SMK maupun yang masih sekolah dalam meningkatkan keahlian di bidang IT networking Materi Belajar mulai dari dasar hingga expert.
Selain belajar networking, juga belajar KEAGAMAAN, HAFALAN Qur'an, PUBLIC SPEAKING dalam bahasa inggris dll.
Untuk mengasah ilmu yang sudah dipelajari selama menjalani program tersebut , Pak Bos Dedi membuat sebuah project TRAINING NETWORKING untuk SMK TKJ.
Training Networking Untuk Sekolah ini merupakan bagian dari pengabdian atas ilmu yang sudah dipelajari selama masa belajar di pesantren networkers.
KALO BIASANYA BIAYA TRAINING BISA SAMPAI @2JT per Orang DI SINI KALIAN BISA TRAINING HANYA DENGAN BIAYA @100 RIBU RUPIAH !!!
Adapun keterangan tentang Trainingnya bisa download proposal nya DISINI , atau silahkan BACA DIBAWAH INI :
Pelaksanaan Training:
Durasi Pelaksanaan 6 Hari (Senin ~ Sabtu)
- 3 Hari (Senin-Rabu) : Mikrotik MTCNA
- 3 Hari (Kamis-Sabtu) : Cisco CCNA
- 08.00 – 17.00
Di Sekolah Masing-Masing
Fasilitas :
Pihak IDN Menyediakan :
- Sertifikat Pelaksanaan Training
- Modul Lab Jobsheet (boleh digunakan sekolah untuk dipakai bahan ajar kepada siswa2 nya)
- Perangkat Cisco dan Mikrotik Routerboard
- Trainer/Pemateri
- Proyektor
- Ruang Kelas Training
- Komputer
- Minimal 10 orang
- Maksimal 15 orang
- Bisa terdiri dari
- Guru Semua
- Siswa Semua
- Gabungan Guru dan Siswa
- Siswa boleh dari tingkatan yang berbeda
- Peserta guru dan siswa tidak boleh dari sekolah lain, masing2 harus dalam sekolah yang sama
- Rp 1,5 jt / sekolah
- Dibagi 15 peserta : Rp 100rb/orang
- Dapet Sertifikat Training
- Skill meningkat Drastis
- Materi training standar industri networking
- Buku Modul Lab Bahasa Indonesia
- Hands On Langsung Perangkat Cisco dan Mikrotik
Pelaksanaan Jadwal hanya bulan Mei saja
- Senin-Sabtu, Tanggal 4-9 Mei 2015
- Senin-Sabtu, Tanggal 11-16 Mei 2015
- Senin-Sabtu, Tanggal 18-23 Mei 2015
- Senin-Sabtu, Tanggal 25-29 Mei 2015
- Jadwal Berikutnya bulan Desember 2015
- Kami Tidak Menyediakan Konsumsi selama training
- Untuk Jabodetabek, Transportasi, Penginapan & konsumsi Pemateri kami tanggung sendiri, tidak perlu dibiayai sekolah
- Tidak termasuk Sertifikasi Internasional Cisco CCNA (295usd = 3,9jt)
- Tidak termasuk sertifikasi internasional Mikrotik MTCNA (2jt)
- Mengirimkan daftar nama peserta ke email info@idn.id
- Pembayaran dilakukan setelah training selesai
- Jika sekiranya kecewa dengan pelaksanaan training, maka :
- Tidak perlu membayar sama sekali, Gratis
- Modul buku lab + sertifikat tetap diberikan, Gratis
Telp/SMS :
- Taufik : 0812 8830 1170
- Ali : 0822 44717 977
- Ari : 0822 1452 0805
- Untung : 089643185441
fb.com/muhammadtaufiq72
fb.com/ari.ramadhan.brams
fb.com/ali.zyn.baraqbah
fb.com/achiel.riise ---> Untung
info@idn.id
Materi Training
MTCNA dan CCNA
Untuk PROPOSAL Dan KETERANGAN lebih lanjut nya bisa Di DOWNLOAD DI SINI !!!!
Senin, 08 Desember 2014

Assalamualaikum wr . wb
Yooo, yoo ,yoo whats up broo ??
Kembali lagi di postingan ane Admin gak jelas ini , gak kerasa udah lama banget gak ngeblog dikarenakan AJON lagi berurusan dengan yang namanya UAS jadi lupa sama nih blog. Huuu maafkan aku yaa inkakii , gara gara UAS ente gak keurus.
Kembali lagi di postingan ane Admin gak jelas ini , gak kerasa udah lama banget gak ngeblog dikarenakan AJON lagi berurusan dengan yang namanya UAS jadi lupa sama nih blog. Huuu maafkan aku yaa inkakii , gara gara UAS ente gak keurus.
Oke untuk menemani kawan-kawan yang gak pernah mampir kesini , ane mau sedikit nyinggung masalah VOIP lagi , tapi kali ini agak beda karena ane cuma ngelakuinnya secara simulasi di Cisco Packet Tracer.
Oke langsung aja laah buka cisco packet tracer nya kemudian masukkan hardware-hardware berikut kedalam lembar kerjanya.
Yang harus disiapkan adalah :
- 1 Router Jenis 2811 (Hanya router ini yang menyediakan Telephony Service/Voip)
- 1 Switch
- 3 IPPhone sebagai client.
Topologinya kurang lebih bakal kayak gini nih broo :
# LANGKAH KONFIGURASI
Oke setelah semua persiapan sudah selesai , saatnya kita berperang dengan konfigurasinya , pertama-tama kita bebas mau memulainya dari hardware apa , bisa dari router atau pun switch.
Di sini ane nyobanya dari switch biar lebih mudah kalo mau dikembanginnya.
1. KONFIGURASI SWITCH
Switch>enable
Switch#configure terminal
Switch(config)#interface range fastEthernet 0/2-4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport voice vlan 1
Switch(config-if-range)#exit
2. KONFIGURASI ROUTER
A. Memberikan IP untuk Eth0
Hal yang pertama dilakukan untuk konfigurasi switch adalah memberikan IP untuk Eth0 atau untuk ke arah switch/client. Kenapa mesti diberi IP ??? Ya iyalah kalo gak pake IP mana bisa saling kenal satu sama lain antar client dan router.
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
B. Memberikan IP DHCP untuk IPPhone
Selanjunya kita akan membuat IP DHCP untuk IPPhone . Kenapa mesti dikasih dhcp , kenapa gak static aja ?? Begini mas broo untuk IPPhone kita tidak bisa memberikan IP secara static , jadi kita harus memberikannya secara DHCP.
Router(config)#ip dhcp pool VOIP
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#option 150 ip 192.168.1.1
Router(dhcp-config)#exit
Keterangan :
NETWORK adalah alamat network untuk client dengan netmask seperti contoh diatas.DEFAULT-ROUTER adalah alamat IP router sebagai server VoIP
OPTION 150 adalah opsi yang berisi lebih dari 1 alamat IP (host) , tidak seperti
OPTION 66 yang hanya memiliki 1 host saja. Nah untuk option ane cuma tau 2 yaitu 150 dan 66 jadi kalo kurang jelas searching aja yaa. Maaf mas broo.
C. Membuat Telephony Service/Layanan Voip.
Nah sekarang tiba saatnya di bagian paling penting yaitu membuat Router nya menjadi server Voip yaitu dengan Membuat Telephony Service. Untuk konfigurasinya bisa dibilang cukup mudah.
Router(config)#telephony-serviceKeterangan lagii :
Router(config-telephony)#max-ephones 3
Router(config-telephony)#max-dn 3
Router(config-telephony)#ip source-address 192.168.1.1 port 2000
Router(config-telephony)#auto assign 1 to 3
Router(config-telephony)#exit
Ø
max-ephones
adalah jumlah nomer Telephone Client
Ø
max-dn
adalah jumlah direktori phone untuk client
Ø
max-ephones
dan max-dn harus disamakan jumlahnya
Ø
ip
source-address adalah alamat ip server sebagai penyedia layanan
Ø
auto
assign artinya router secara otomatis mendaftarkan alamat ip serta nomer
telepon untuk client.
D. Memberikan NOMER dan IP untuk client.
Sekarang Router sudah menjadi VOIP Server yeeeeey , tapi itu masih belum lengkap. Masa udah jadi server tapi gak ada client nya , kan jadi gak berguna tuh server. Jadi langkah selanjutnya adalah memberikan nomer dan IP kepada client/IPPhone.
Router(config)#ephone-dn 1Gak usah diterangin kalian pasti udah ngerti kan maksud diatas.
Router(config-ephone-dn)#number 1001
Router(config-ephone-dn)#exit
Router(config)#ephone-dn 2
Router(config-ephone-dn)#number 1002
Router(config-ephone-dn)#exit
Router(config)#ephone-dn 3
Router(config-ephone-dn)#number 1003
Router(config-ephone-dn)#exit
Oke selesai sudah tahap konfigurasinya sekarang tinggal dicoba aja dicek apakah nomer dan IP sudah didapat di IPPhone , jika sudah coba saling telpon dari client 1 ke client yang lain.
Nih ane kasih contoh , kalo udah berhasil dan saling telpon maka bacannya itu "CONNECTED".
Oke mas dan mba broo . sekian dulu pembahasan tentang VOIP On Packet Tracer . mau belajar dulu buat besok ulangan. Thanks udah berkunjung
Wassalam
AJON !
Senin, 01 Desember 2014
Assalamualaikum wr.wb , Alhamdulillah ini adalah postingan terakhir buat malam ini tentang PORT SECURITY Di PACKET TRACER. Meskipun cuma 4-5 postingan tapi nih mata udah mulai pegel. tapi syukur alhamdulillah masih diberi kekuatan oleh Allah sampe bisa nulis nih postingan.
Oke langsung aja laah ke inti pembahasan yaitu tentang Port Security VIOLATION , setelah sebelumnya ane udah ngebahas tentang port security Static Dan Sticky. Didalam Security VIOLATION ini terdapat 3 jenis yaitu Violation Shutdown , Violation Restrict dan Violation Protect. Yang mana jika user mengganti jumlah mac address sebanyak yang ditentukan akan dikenakan sesuai dengan action diatas.
Disini ane akan mencoba konfigurasi ketiganya yaitu Violation Shutdown , Protect dan Restrict, untuk topologi nya sekarang agak sedikit beda , disini ane pake router buat nyobanya
Interfaces IP Address Netmask
Fa 0/1 - 199.199.199.1 - 255.255.255.0
Fa 0/2 - 199.199.199.2 - 255.255.255.0
Fa 0/3 - 199.199.199.3 - 255.255.255.0
Fa 0/4 - 199.199.199.4 - 255.255.255.0
Fa 0/5 - 199.199.199.5 - 255.255.255.0
#Konfigurasi IP di Client
Untuk mengisi IP di PC caranya cukup mudah yaitu sebagai berikut
Klik PC ===> Desktop ====> IP Configuration ===> Masukkan IP nya
Silahkan isikan IP nya sesuai keinginan .
Kemudian kita atur IP untuk router
Router>enable
Router#conf t
Router(config)#int fa0/1
Router(config-if)#int fa0/0
Router(config-if)#ip address 199.199.199.1 255.255.255.0
Router(config-if)#no shutdown
Selanjutnya test ping seperti biasa , jika sudah lalu periksa Tabel Mac address di Switch
Switch#sh mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0005.5e55.d54d STATIC Fa0/5
1 0040.0b62.989c STATIC Fa0/3
1 0090.0c2e.6822 STATIC Fa0/2
1 00d0.d3ae.8b01 STATIC Fa0/1
1 00e0.b0e5.b18e STATIC Fa0/4
1. KONFIGURASI VIOLATION SHUTDOWN
Switch#conf tKemudian kita coba mengubah Mac address router sebanyak 2 kali ,
Switch(config)#int range fastEthernet 0/1-5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum 2
Switch(config-if-range)#switchport port-security violation shutdown
Router(config)#int fa0/0Setelah mac address router diganti sebanyak 2x maka Router akan shutdown dan tidak dapat terkoneksi dengan client yang lainnya.
Router(config-if)#mac-address aaaa.bbbb.cccc
Router(config-if)#mac-address aaaa.bbbb.ffff
2. KONFIGURASI VIOLATION PROTECT
Untuk Konfigurasi Violation Protect caranya sama saja seperti shutdown hanya kita mengubah jenis violationnya.
Switch#conf tKemudian kita coba mengubah Mac address router sebanyak 2 kali ,
Switch(config)#int range fastEthernet 0/1-5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum 2
Switch(config-if-range)#switchport port-security violation protect
Router(config)#int fa0/0Ketika router sudah mengganti mac-address sebanyak 2 kali maka Router tidak down/shutdown. Link nya masih tetep ON hanya saja ketika melakukan Ping akan failed
Router(config-if)#mac-address aaaa.bbbb.cccc
Router(config-if)#mac-address aaaa.bbbb.ffff


3. KONFIGURASI VIOLATION RESTRICT
Seperti saya sebutkan sebelumnya bahwa Konfigurasi Security Violation itu pada dasarnya sama saja , kita hanya harus mengubah jenis violationnya
Switch#conf tKemudian kita coba mengubah Mac address router sebanyak 2 kali ,
Switch(config)#int range fastEthernet 0/1-5
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security maximum 2
Switch(config-if-range)#switchport port-security violation restrict
Router(config)#int fa0/0Ketika router sudah mengganti mac-address sebanyak 2 kali hasilnya akan sama seperti violation Protect , link router tidak akan mati , tapi router tidak dapat melakukan PING ke client lain .
Router(config-if)#mac-address aaaa.bbbb.cccc
Router(config-if)#mac-address aaaa.bbbb.ffff


OKE Sekian dulu tentang Port Security di Packet Tracer , lanjut ntar yaa
udah ngantuk parah ini ,
semoga aja besok gak tepar di Lab
Wassalam AJON !

Assalamualaikum lagi gan , ini udah postingan ke 4 di malam ini , maternya masih sama port security , tpai beda jenis , kali ini ane mau posting tentang port security STICKY , ini sebenernya sama aja kayak Port Security Static cuman ini dibuat lebih simple dengan tidak mendaftarkan mac address satu per satu
Oke langsung aja ke langkah konfigurasi nya , topologinya masih sama kayak sebelumnya
Interfaces IP Address Netmask
Fa 0/1 - 199.199.199.1 - 255.255.255.0
Fa 0/2 - 199.199.199.2 - 255.255.255.0
Fa 0/3 - 199.199.199.3 - 255.255.255.0
#Konfigurasi IP di Client
Untuk mengisi IP di PC caranya cukup mudah yaitu sebagai berikut
Klik PC ===> Desktop ====> IP Configuration ===> Masukkan IP nya
Silahkan isikan IP nya sesuai keinginan .
Kemudian lakukan Ping Antar Client , sekali lagi ditekan kan semua client harus melakukan proses ping.
Kemudian kita cek apakah tabel mac-address sudah terbuat atau belum, dengan cara buka switch dan pilih CLI kemudian ketikkan sintak berikut
Kemudian kita cek tabel mac-address nya , pasti akan kosong ,karena akan terestart ,
Supaya mac-address table terisi , kita lakukan ping ulang antar client.
Switch>enable
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 000a.4157.943e DYNAMIC Fa0/3
1 000d.bd13.36d6 DYNAMIC Fa0/1
1 00d0.978d.272c DYNAMIC Fa0/2
Switch#
#SETTING STICKY
Kemudian kita buat port security Sticky nya , seperti ane jelasin sebelumnya ini gak beda jauh sama yang static , cuman ini lebih gampang dan simple
Switch#conf t
Switch(config)#int range fa0/1-3
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security mac-address sticky
Kemudian kita cek tabel mac-address nya , pasti akan kosong ,karena akan terestart ,
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
Supaya mac-address table terisi , kita lakukan ping ulang antar client.
Kemudian cek lagi mac-address table nya
Switch>enable
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 000a.4157.943e DYNAMIC Fa0/3
1 000d.bd13.36d6 DYNAMIC Fa0/1
1 00d0.978d.272c DYNAMIC Fa0/2
#PENGUJIAN DI CLIENT
Kemudian silahkan coba lakukan pengujian dengan cara yang sama yaitu menukar Port antar client , maka mac-address akan saling bertukar , kemudian lakukan proses ping antar client pasti akan failed dan port akan mati
Oke sekian dulu tentang STICKY nya , masih ada 1 postingan lagi tentang Violation,
semoga ilmunya bermanfaat
Wassalam !
AJON !

Waaa dari tadi masih stack di postingan ketiga , paraah.
Oke biar cepet langsung aja ke inti materi , di postingan ketiga ini materi yang bakal ane posting tentang salah satu Port Security , yaitu Port Security Static. Jadi ini hampir sama seperti postingan sebelum nya yaitu mengganti port dynamic menjadi static namun , di sini ditambah keamanannya , yaitu jika ada PC yang bertukar Mac Address maka koneksi dari PC tersebut akan langsung mati (shutdown).
Oke langsung aja , topologi yang bakal ane bikin kurang lebih seperti ini , ane pakai 3 PC aja biar gak kelamaan settingnya.
Interfaces IP Address Netmask
Fa 0/1 - 199.199.199.1 - 255.255.255.0
Fa 0/2 - 199.199.199.2 - 255.255.255.0
Fa 0/3 - 199.199.199.3 - 255.255.255.0
#Konfigurasi IP di Client
Untuk mengisi IP di PC caranya cukup mudah yaitu sebagai berikut
Klik PC ===> Desktop ====> IP Configuration ===> Masukkan IP nya
Silahkan isikan IP nya sesuai keinginan .
Kemudian lakukan Ping Antar Client , sekali lagi ditekan kan semua client harus melakukan proses ping.
Kemudian kita cek apakah tabel mac-address sudah terbuat atau belum, dengan cara buka switch dan pilih CLI kemudian ketikkan sintak berikut
Interface Fa0/2
Switch>enable
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 000a.4157.943e DYNAMIC Fa0/3
1 000d.bd13.36d6 DYNAMIC Fa0/1
1 00d0.978d.272c DYNAMIC Fa0/2
Switch#
#Setting Port Security Per Client.
Interface Fa0/1
Switch#conf t
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 000a.4157.943e
Interface Fa0/2
Switch#conf t
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 00d0.978d.272c
Interface Fa0/3
Switch#conf t
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address
#CEK TABEL MAC ADDRESS
Kemudian kita cek kembali tabel mac address nya.
Switch(config-if)#end
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 000a.4157.943e STATIC Fa0/3
1 000d.bd13.36d6 STATIC Fa0/1
1 00d0.978d.272c STATIC Fa0/2
Switch#
#PENGUJIAN
Sekarang coba tukar mac address antar client , lalu lakukan ping antar client hasilnya pasti akan Failed
Dan bukan hanya Failed dalam Ping , Client juga akan mengalami shutdown dalam koneksi , sehingga kabel akan port akan berwarna merah
Okee itu dia tadi Port Security Static di Packet Tracer , semoga paham dengan postingannya kalo kurang paham silahkan ditanyakan
Wassalam
AJON !

Oke lanjut lagi ke postingan kedua dimalam yang sesuntuk ini , dimana mata sudah mulai turun daya nya , kira - kira nih mata udah tinggal 5 watt tapi tetap lanjut untuk menemani para JONES yang kesepian dimalam selasa ini . (Sebernernya sih karena deadline besok tugas dikumpulin wkkw).
Postingan kedua ini tentang cara Backup dan Restore IOS di packet tracer. Secara topologi ane bakal bikin kurang lebih seperti ini , jadi File backup an bakal ditaruh di TFTP Server , dan akan direstore dari Server itu juga. Dan Switchnya akan diremote dari PC client. , jadi kita bener-bener dihadapkan buat real device nantinya.
Keterangan :
- IP SERVER TFTP = 14.14.14.2
Oke , langkah pertama kita berikan IP untuk server TFTP nya , cara nya sama seperti memberi IP pada PC , IP nya yaitu 14.14.14.2
# Kemudian kita remote Switch lewat client PC , dengan cara buka
Buka PC ====> Desktop ====> Pilih Terminal ===> OK
# Selanjutnya kita buat Vlan Database , dengan perintah
Switch>enable
Switch#vlan database
Switch(vlan)#vlan 10
Switch(vlan)#exit
# Kemudian kita buat agar interface Fa0/1 dapat mengakses Vlan
Switch#conf t# Kemudian atur IP untuk vlan 10
Switch(config)#interface fa0/1
Switch(config-if)#switchport access vlan 10
Switch(config-if)#exit
Switch(config)#interface vlan 10# Coba Ping ke Server TFTP
Switch(config-if)#ip address 14.14.14.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#exit
Switch#ping 14.14.14.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 14.14.14.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/0/1 ms
.
#BACKUP IOS KE TFTP SERVER
Switch#dir flash:
Directory of flash:/
1 -rw- 3058048 <no date> c2950-i6q4l2-mz.121-22.EA4.bin
2 -rw- 616 <no date> vlan.dat
IOS Switch ditunjukkan oleh nomer 1 , sedangkan nomer 2 adalah vlan databasenya.
Selanjutnya kita lakukan Backup IOS dari Flash Ke TFTP.
Switch#copy flash: tftp:KETERANGAN :
Source filename []? c2950-i6q4l2-mz.121-22.EA4.bin
Address or name of remote host []? 14.14.14.2
Destination filename [c2950-i6q4l2-mz.121-22.EA4.bin]? c2950-i6q4l2-mz.121-22.EA4.backup.bin
Writing c2950-i6q4l2-mz.121-22.EA4.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 3058048 bytes]
3058048 bytes copied in 0.042 secs (72810000 bytes/sec)
Source = Nama file yang akan di backupSelanjutnya kita cek apakah file sudah terbackup di server atau belum , caranya tentu saja buka server TFTP nya dan cari nama file yang menjadi destination name.
Address = IP dari server tempat untuk membackup
Destination = Nama File ketika di backup.
#RESTORE IOS DARI TFTP KE FLASH
Setelah selesai membackup ane mau coba merestore IOS yang ada di TFTP , caranya yaitu sebagai berikut
# Pertama Hapus IOS yang sedang digunakan oleh switch
Switch#delete flash:
Delete filename []?c2950-i6q4l2-mz.121-22.EA4.bin
Delete flash:/c2950-i6q4l2-mz.121-22.EA4.bin? [confirm]
# Setelah terhapus kemudian kita restore IOS yang tadi sudah dibackup di TFTP Server
Switch#copy tftp: flash:# Kemudian kita cek apakah IOS sudah terestore
Address or name of remote host []? 14.14.14.2
Source filename []? c2950-i6q4l2-mz.121-22.EA4.backup.bin
Destination filename [c2950-i6q4l2-mz.121-22.EA4.backup.bin]?
Accessing tftp://14.14.14.2/c2950-i6q4l2-mz.121-22.EA4.backup.bin...
Loading c2950-i6q4l2-mz.121-22.EA4.backup.bin from 14.14.14.2: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 3058048 bytes]
3058048 bytes copied in 0.041 secs (74586536 bytes/sec)
Switch#reloadBisa dilihat bahwa IOS yang digunakan adalah IOS yang tadi kita backup dan kemudian direstore "backup.bin".
Loading "flash:/c2950-i6q4l2-mz.121-22.EA4.backup.bin"...
########################################################################## [OK]
Restricted Rights Legend
# Bisa juga dengan melihat flashnya
Switch#dir flash:
Directory of flash:/
3 -rw- 3058048 c2950-i6q4l2-mz.121-22.EA4.backup.bin
2 -rw- 616 vlan.dat
Oke sekian dulu postingan kedua malam ini tentang Backup dan Restore IOS di packet Tracer
Mau lanjut ke postingan ketiga jadi semoga aja masih kuat amin
Wassalam
AJON !

Assalamualaikum wr.wb. Selamat malam dan juga selamat malam selasa buat yang sedang merayakan, malam ini ane mau sharing-sharing lagi nih , Insha Allah malam ini sampe nanti jam 1 an ane bakal terus posting tentang cisco , materinya juga masih dasar kok cuma masalah switching.
Oke untuk membuka postingan tentang cisco pada malam hari ini , ane mau ngasih tau tentang cara merubah Tabel Mac Address dari Dynamic ke Static. Truss apa bedanyaa Dynamic sama Static ????
Ane belum tau banget tentang perbedaan keduanya , yang ane tau itu Mac Address Dynamic terbentuk ketika pc yang terhubung ke switch melakukan proses pengiriman packet data , bisa juga berupa PING antar pc , sedangkan yang Static kita harus mendaftarkan nya secara manual berdasarkan mac-address dan Interface nya.
Oke cukup masalah basa-basi nya langsung aja ke langkah konfigurasi
Konsep pengerjaannya kurang lebih seperti ini . ane pakai 4 PC yang terhubung ke switch
KETERANGAN :
Interfaces IP Address Netmask
Fa 0/1 - 199.199.199.1 - 255.255.255.0
Fa 0/2 - 199.199.199.2 - 255.255.255.0
Fa 0/3 - 199.199.199.3 - 255.255.255.0
Fa 0/4 - 199.199.199.4 - 255.255.255.0
#Konfigurasi IP di Client
Untuk mengisi IP di PC caranya cukup mudah yaitu sebagai berikut
Klik PC ===> Desktop ====> IP Configuration ===> Masukkan IP nya
Silahkan isikan IP nya sesuai keinginan .
Lakukan hal diatas untuk semua PC. Ingat IP nya harus 1 network , agar bisa saling melakukan proses PING. Kemudian coba lakukan proses Ping antar client , INGAT SEMUA CLIENT HARUS MELAKUKAN PENGIRIMAN PACKET DATA/PING. Cara ping dapat dilakukan dengan klik Icon Pesan+ disebelah kanan , jika berhasil maka hasilnya akan muncul kalimat successful
Kemudian kita cek apakah tabel mac-address sudah terbuat atau belum, dengan cara buka switch dan pilih CLI kemudian ketikkan sintak berikut
Switch>enableJika Tabel Mac Address sudah terbentuk bisa dilihat bahwa jenis dari tabel tersebut masih berupa Dynamic , selanjutnya kita akan merubahnya menjadi static dengan cara.
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0001.c7d5.d8e1 DYNAMIC Fa0/4
1 000c.cf76.9893 DYNAMIC Fa0/2
1 00d0.ff3c.412d DYNAMIC Fa0/3
1 00e0.f902.5608 DYNAMIC Fa0/1
Switch#conf tKemudian kita cek kembali Tabel mac adress nya
Switch(config)#mac-address-table static 00e0.f902.5608 vlan 1 interface fa0/1
Switch(config)#mac-address-table static 000c.cf76.9893 vlan 1 interface fa0/2
Switch(config)#mac-address-table static 00d0.ff3c.412d vlan 1 interface fa0/3
Switch(config)#mac-address-table static 0001.c7d5.d8e1 vlan 1 interface fa0/4
Switch(config)#exit
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0001.c7d5.d8e1 STATIC Fa0/4
1 000c.cf76.9893 STATIC Fa0/2
1 00d0.ff3c.412d STATIC Fa0/3
1 00e0.f902.5608 STATIC Fa0/1
Sekarang cobalah untuk merubah port masing-masing client secara acak , hasilnya pasti client tidak akan bisa melakukan pengiriman data ke client lain. Hal itu dikarenakan adanya Mac Address Static jadi setiap client yang merubah port berarti dia merubah mac address nya sehingga dia tidak terdaftar ke dalam switch tersebut,
Oke sekian dulu tentang Mac Address Dynamic Dan Static
masih banyak materi postingan yang menunggu ane , pokoknya simak terus blog gak jelas ini
Wassalam
AJON !
Sabtu, 29 November 2014

Konsep switch itu adalah pengiriman satu paket data akan lebih cepat dan bebas dari collusion *tabrakan data” Jika pengiriman paket data secara bersama maka data akan lama berjalan dikarenakan adanya kemacetan data yang disebabkan terjadinya collusion “tabrakan data”. Switch itu terbagi dua ada yang manageable (bisa dikonfigurasi dan ada aplikasi tambahan yang bisa disetting) dan Unmanageable (tidak bisa dikonfigurasi).
Switch layer 2 : Membuat tabel mac address
Yaitu cara yang dilakukan switch dengan cara membuat tabel menggunakan alamat MAC untuk mengirimkan paket data ke port yang sesuai dengan permintaan. Caranya kerjanya adalah ketika Pc1 mengirimkan frame atau paket data dan saat itu frame melewati switch, maka switch akan membuatkan mac address table untuk pc1 dan ketika paket frame tujuan menuju Pc2 kembali menuju Pc1 dan saat itu frame melewati switch lagi, maka switch akan membuatkan mac address table untuk Pc2. Sehingga Mac table akan terdiri dari Pc1 dan Pc2 sesuai pada port switch.

Kelemahan utama dari Ethernet adalah sering terjadinya collusion (tabrakan data)
Ketika dua host mengirim frame secara bersamaan, maka akan terjadi collisions (tabrakan) dalam frame sehingga frame yang ditransmisikan akan rusak atau hancur.
Host pengirim akan menghentikan pengiriman berdasarkan Ethernet 802.3 aturan CSMA/CD.
Hal ini penting untuk dipahami bahwa ketika bandwidth dari jaringan ehernet adalah 10 Mbps, dan pemakaian sampai batas maksimal maka collisions akan terjadi. Contohnya jika server memiliki bandwidht sebesar 100 Mbps dan memiliki 3 client yang masing-masing meminta bandwidht sebesar 50 Mbps. Total dari client 150 Mbps sedangkan server hanya menyediakan 100Mbps. Karena hal tersebut collusion akan terjadi.
HUB tidak menawarkan mechanisms untuk menghilangkan atau mengurangi collision dan bandwidth yang digunakan.
akibatnya, jumlah node sharing pada jaringan Ethernet akan memiliki effect pada throughput (proses akhir).
Sedangkan switches mengurangi collisions dan meningkatkan bandwidth pada network segments karena mereka menyediakan dedicated bandwidth untuk setiap network segment.
Ada dua cara ketika merancang sebuah LAN:
- Controlling network latency
- Removing bottlenecks
Controlling Network Latency:
Perhitungan latency (waktu yang dibutuhkan untuk perjalanan paket data menuju tujuannya) yang disebabkan oleh masing-masing perangkat jaringan
Switches Layer 2 dapat memperkenalkan latency pada jaringan ketika jaringan sibuk.
Jika pada jaringan core level, switch harus mendukung 48 ports, yang memiliki 1000 Mb/s full duplex, switch harus mendukung 96 Gb/s untuk throughput jika digunakan secara bersamaan.
Untuk penggunaan layer devices yang lebih tinggi, juga dapat meningkatkan latency pada jaringan.
Ketika sebuah perangkat Layer 3, seperti router, akan selalu memeriksa informasi didalam frame, ia harus membaca frame dari perangkat Layer 2, dan akan menciptakan waktu pengerjaan yang lebih lama.
Removing Network Bottlenecks:
Setiap workstation dan server terhubung dengan menggunakan jaringan 1000Mbps. Terlihat pada gambar setiap perangkat terhubung ke server yang memiliki 5 NIC yang terhubung ke switch (metode bandwidth aggretion) Tujuannya agar mengurangi kemacetan data yang disebabkan collison (tabrakan data).

Metode switches digunakan untuk meneruskan frames Ethernet .
Store-and-forward.
Menerima seluruh frame.
menghitung CRC dan memeriksa panjangnya frame.
Jika cocok pada table switch untuk destination address dan memforward frame.
Jika tidak cocok, frame akan didrop
Cut-through :
Forwards a frame sebelum diterima.
minimal, harus membaca destination and source MAC addresses.
Lebih cepat dari store-and-forward.
Cut-through terbagi menjadi dua yaitu :
Fast-forward switching.
Metode dengan cut-through.
Meneruskan frame dengan cepat setelah membaca dan menemukan alamat tujuan.
Cut-through – Fragment-free:
Sebelum diforward, frame memiliki kapasitas 64 bytes.
Didalam frame tersebut sering terjadi network errors dan collisions.
Sebelum terjadinya collision frame dicek sebelum melakukan forwarding .
Beberapa switch dikonfigurasi menggunakan cut-through pada setiap port sampai terjadinya error. Disaat itu, mereka melakukan store-and forward
#Symetetric dan Asymetric Switching
Symmetric:
- Semua port memiliki bandwidth yang sama.
- Dioptimalkan untuk distributed traffic.
- Sebagai contoh, peer-to-peer network.

Asymmetric:
Switch membagi bandwidth sesuai apa yang dibutuhkan oleh jaringan
Sebagai contoh, server memerlukan lebih banyak bandwitdh agar tidak terjadinya bottlenecks trafic.

Perbedaan antara switch layer 3 dengan router.

#Perbedaan Switch Layer 2 dan Layer 3
Layer 2 Switching:
- Performs switching dan filtering hanya berdasarkan pada lapisan OSI layer Data Link (Layer 2) MAC address.
- Transparan untuk network protocols dan user applications.
- Layer 2 switch membangun sebuah table MAC address yang digunakan untuk forwarding paket data
Layer 3 Switching :
- Fungsinya sama seperti switch Layer 2 tapi bukan hanya Layer 2 yang mengenal MAC address, switch Layer 3 juga dapat menggunakan informasi IP address.
- Sebuah switch Layer 3 juga dapat mempelajari IP address yang bergubungan dengan interfacenya.
- Hal ini memungkinan switch Layer 3 untuk direct traffic throughout pada network berdasarkan informasi IP address.
Langganan:
Postingan (Atom)
Search
Total Tayangan Halaman
Categories
- Admin Server (5)
- CentOS (5)
- Cisco (8)
- Debian (20)
- Fail2ban (1)
- Jaringan Nirkabel (3)
- Linux (24)
- Manajemen Network (5)
- Manajemen User (2)
- Mikrotik (18)
- MTCNA (8)
- Server Voip (3)
- SOJ (4)
- SSH (8)
- TKJ (54)
- Uncategorized (5)